SlideShare una empresa de Scribd logo
   Si se conecta a Internet, permite que
    otras personas usen el equipo o
    comparte los archivos con otros usuarios,
    debe tomar las medidas necesarias
    para impedir que el equipo sufra daños.
   Hay diversas formas de proteger el equipo frente a posibles
    amenazas para la seguridad:

   Firewall. Un firewall puede ayudarle a proteger el equipo al
    impedir que los hackers o el software malintencionado
    obtengan acceso a él.

   Protección antivirus. Software antivirus que puede ayudarle a
    proteger un equipo frente a virus, gusanos y otras amenazas
    de seguridad.

   Protección contra spyware y otros tipos de malware. El
    software anti spyware puede ayudarle a proteger el equipo
    contra spyware y otro software potencialmente no deseado.

   Windows Update. Windows puede comprobar habitualmente
    las actualizaciones para el equipo e instalarlas de forma
   El Centro de actividades es una
    ubicación central que permite la
    supervisión y administración de la
    configuración del firewall, la
    actualización de Windows, la
    configuración de software antimalware,
    la seguridad de Internet y la
    configuración del Control de cuentas de
    usuario.
   Un firewall es software o hardware que
    comprueba la información procedente
    de Internet o una red y, a continuación,
    deniega o permite el paso de ésta al
    equipo, en función de la configuración
    del firewall.
   Los programas antivirus examinan el
    correo electrónico y otros archivos en
    busca de virus, gusanos y caballos de
    Troya. Si se detecta alguno, el programa
    antivirus lo pone en cuarentena (lo aísla)
    o lo elimina totalmente antes de que
    pueda dañar el equipo y los archivos.
   El spyware es software que puede mostrar
    anuncios, recopilar información sobre el
    usuario o cambiar la configuración del
    equipo, normalmente sin obtener su
    consentimiento, como debiera. Por
    ejemplo, el spyware puede instalar barras
    de herramientas, vínculos o favoritos no
    deseados en el explorador web, cambiar la
    página principal predeterminada o mostrar
    anuncios emergentes con frecuencia.
   Microsoft ofrece periódicamente
    actualizaciones importantes
    de Windows que pueden contribuir a
    proteger el equipo contra nuevos virus y
    otras amenazas para la seguridad. Para
    asegurarse de recibir estas actualizaciones
    lo más rápidamente posible, active las
    actualizaciones automáticas. De este
    modo, no deberá preocuparse de que las
    correcciones importantes
    para Windows falten en el equipo.
Para activar las actualizaciones automáticas
1.- Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro
de búsqueda, escriba Update y, a continuación, en la lista de resultados,
haga clic en Windows Update.

2.- Haga clic en Cambiar configuración.

3.- Asegúrese de que la opción Instalar actualizaciones automáticamente
(recomendado) esté seleccionada.

Windows instalará las actualizaciones importantes para el equipo a
medida que estén disponibles. Las actualizaciones importantes ofrecen
ventajas significativas, como una mayor seguridad y confiabilidad.

4.- En Actualizaciones recomendadas, compruebe que esté activada la
casilla Ofrecerme actualizaciones recomendadas de la misma forma que
recibo las actualizaciones importantes y, a continuación, haga clic
en Aceptar.

Las actualizaciones recomendadas pueden solucionar problemas que no
son críticos y ayudar a mejorar la experiencia del usuario. Si se le solicita
una contraseña de administrador o una confirmación, escriba la
   Instalar la última versión del explorador web y
    mantenerlo actualizado son las dos mejores
    maneras de evitar problemas en línea. En la
    mayoría de los casos, la última versión de un
    explorador contiene revisiones de seguridad y
    nuevas características que pueden ayudar a
    proteger el equipo y la privacidad en línea.

   También, muchos exploradores web ofrecen
    actualizaciones de seguridad periódicamente.
    Por lo tanto, asegúrese de instalar
    actualizaciones para el explorador siempre
    que estén disponibles.
Muchos exploradores web poseen características de seguridad que
pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es
una buena idea conocer las características de seguridad que ofrece
el explorador y asegurarse de que estén habilitadas.

Si tiene Internet Explorer, a continuación se muestran algunas de las
características de seguridad disponibles:

 El filtro SmartScreen, que puede ayudarlo a protegerse contra
  ataques de suplantación de identidad (phishing) en línea, fraudes y
  sitios web simulados o malintencionados. Para obtener más
  información, consulte Filtro SmartScreen: preguntas más frecuentes.

 Resaltar dominio, que le permite ver más fácilmente la dirección
  web real de los sitios web que visita. Permite evitar sitios web
  engañosos o de suplantación de identidad (phishing) que usan
  direcciones web erróneas para engañarlo. El verdadero dominio
  que visita aparece resaltado en la barra de direcciones.
   Cuando inicia sesión en el equipo, Windows le
    concede un nivel determinado de derechos y
    privilegios en función del tipo de cuenta de usuario
    que tenga. Existen tres tipos diferentes de cuentas de
    usuario: estándar, administrador e invitado.

   Aunque una cuenta de administrador ofrece un
    control completo sobre un equipo, el uso de una
    cuenta estándar puede ayudar a lograr que el
    equipo sea más seguro. De este modo, si otras
    personas (o hackers) obtienen acceso al equipo
    mientras haya iniciado la sesión, no pueden alterar la
    configuración de seguridad del equipo ni cambiar
    otras cuentas de usuario
• Tome precauciones cuando abra datos adjuntos de correo
  electrónico. Los datos adjuntos de correo electrónico
  (archivos adjuntos a mensajes de correo electrónico) son una
  de las principales fuentes de infección por virus. No abra
  nunca datos adjuntos que procedan de alguien a quien no
  conozca. Si conoce al remitente, pero no esperaba que le
  envíe datos adjuntos, compruebe que el remitente
  realmente le envió los datos adjuntos antes de abrirlos.

• Proteja su información personal con cuidado. Si en un sitio
  web se le pide el número de su tarjeta de crédito, datos
  bancarios u otra información personal, asegúrese de que
  confía en el sitio web y compruebe que su sistema de
  transacciones es seguro.
• Tenga cuidado al hacer clic en hipervínculos de
  mensajes de correo electrónico. Los hipervínculos
  (vínculos que abren sitios web al hacer clic en ellos)
  suelen utilizarse como parte del fraude de
  suplantación de identidad (phishing) y spyware,
  pero también transmiten virus. Únicamente haga clic
  en vínculos de mensajes de correo electrónico en los
  que confíe.

• Únicamente instale complementos de sitios web en los que
  confíe. Los complementos de los exploradores web permiten a
  las páginas web mostrar elementos, como barras de
  herramientas, tableros de cotizaciones, vídeo y animación. Sin
  embargo, los complementos también pueden instalar spyware
  u otro software malintencionado. Si un sitio web le solicita
  instalar un complemento, asegúrese de que confía en él antes
  de que comenzar la instalación.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
albertdorcioman
 
Samanta
SamantaSamanta
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
IES Kursaal
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
tantascosasquenose
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
Maryta L M
 
centro de servicios
centro de servicioscentro de servicios
centro de servicios
estefania-rafael
 
Spyware.
Spyware.Spyware.
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
Gabriel Espejel
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
jop316
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Instructivo 7. configuracion para banner de sinfo
Instructivo 7. configuracion para banner de sinfoInstructivo 7. configuracion para banner de sinfo
Instructivo 7. configuracion para banner de sinfo
Raúl Huayanay
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Samanta
SamantaSamanta
Samanta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
centro de servicios
centro de servicioscentro de servicios
centro de servicios
 
Spyware.
Spyware.Spyware.
Spyware.
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Instructivo 7. configuracion para banner de sinfo
Instructivo 7. configuracion para banner de sinfoInstructivo 7. configuracion para banner de sinfo
Instructivo 7. configuracion para banner de sinfo
 

Destacado

Endocrino
EndocrinoEndocrino
Endocrino
Cintya Leiva
 
EL MUNDO MÁGICO DE LA QUÍMICA
EL MUNDO MÁGICO DE LA QUÍMICAEL MUNDO MÁGICO DE LA QUÍMICA
EL MUNDO MÁGICO DE LA QUÍMICA
Colegio Los Tilos
 
Fisiología pulmonar
Fisiología pulmonarFisiología pulmonar
Fisiología pulmonar
farmacologiabasicafucs
 
Etiopatogenia y factores de riesgo para desarrollar cáncer
Etiopatogenia y factores de riesgo para desarrollar cáncerEtiopatogenia y factores de riesgo para desarrollar cáncer
Etiopatogenia y factores de riesgo para desarrollar cáncer
CFUK 22
 
Cancer de colon
Cancer de colonCancer de colon
Cancer de colon
Abel Caicedo
 
Ley de boyle
Ley de boyleLey de boyle
Ley de boyle
HitmanV
 
Enfermedades de la piel
Enfermedades de la pielEnfermedades de la piel
Enfermedades de la piel
Claudia Saavedra Morales
 
Glandulas tiroides y paratiroides
Glandulas tiroides y paratiroidesGlandulas tiroides y paratiroides
Glandulas tiroides y paratiroides
fradelinmed
 
Leyes de los gases
Leyes de los gases Leyes de los gases
Leyes de los gases
Paco_MS
 
Infeccion Urinaria Gestacion
Infeccion Urinaria GestacionInfeccion Urinaria Gestacion
Infeccion Urinaria Gestacion
guestbd0e18
 
Sistema renal
Sistema renalSistema renal
Sistema renal
Evelyntrizosorio
 
Aparato Urinario
Aparato UrinarioAparato Urinario
Aparato Urinario
Gabriel Adrian
 
Fisiología de la glándula tiroides
Fisiología de la glándula tiroidesFisiología de la glándula tiroides
Fisiología de la glándula tiroides
Lalo J. C. Sanchez
 
Enfermedades del Sistema Urinario
Enfermedades del Sistema UrinarioEnfermedades del Sistema Urinario
Enfermedades del Sistema Urinario
Lincoln Alberto Maylle Antaurco
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositiva
guest2157f0
 
Aparato urinario patologias
Aparato urinario patologiasAparato urinario patologias
Aparato urinario patologias
Gabriel Adrian
 

Destacado (16)

Endocrino
EndocrinoEndocrino
Endocrino
 
EL MUNDO MÁGICO DE LA QUÍMICA
EL MUNDO MÁGICO DE LA QUÍMICAEL MUNDO MÁGICO DE LA QUÍMICA
EL MUNDO MÁGICO DE LA QUÍMICA
 
Fisiología pulmonar
Fisiología pulmonarFisiología pulmonar
Fisiología pulmonar
 
Etiopatogenia y factores de riesgo para desarrollar cáncer
Etiopatogenia y factores de riesgo para desarrollar cáncerEtiopatogenia y factores de riesgo para desarrollar cáncer
Etiopatogenia y factores de riesgo para desarrollar cáncer
 
Cancer de colon
Cancer de colonCancer de colon
Cancer de colon
 
Ley de boyle
Ley de boyleLey de boyle
Ley de boyle
 
Enfermedades de la piel
Enfermedades de la pielEnfermedades de la piel
Enfermedades de la piel
 
Glandulas tiroides y paratiroides
Glandulas tiroides y paratiroidesGlandulas tiroides y paratiroides
Glandulas tiroides y paratiroides
 
Leyes de los gases
Leyes de los gases Leyes de los gases
Leyes de los gases
 
Infeccion Urinaria Gestacion
Infeccion Urinaria GestacionInfeccion Urinaria Gestacion
Infeccion Urinaria Gestacion
 
Sistema renal
Sistema renalSistema renal
Sistema renal
 
Aparato Urinario
Aparato UrinarioAparato Urinario
Aparato Urinario
 
Fisiología de la glándula tiroides
Fisiología de la glándula tiroidesFisiología de la glándula tiroides
Fisiología de la glándula tiroides
 
Enfermedades del Sistema Urinario
Enfermedades del Sistema UrinarioEnfermedades del Sistema Urinario
Enfermedades del Sistema Urinario
 
Higiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial DiapositivaHigiene Y Seguridad Indutrial Diapositiva
Higiene Y Seguridad Indutrial Diapositiva
 
Aparato urinario patologias
Aparato urinario patologiasAparato urinario patologias
Aparato urinario patologias
 

Similar a Actividad #6 carla jimena aranda silva

Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
David Villalba
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
MONICA
 
VIRUS
VIRUSVIRUS
VIRUS
MILENA
 
virus
virusvirus
virus
MILENA
 
antivirus
antivirusantivirus
antivirus
Lenin Guarquila
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
mat3matik
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
TheBlackdragonxs
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
Harim Casillas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
Harim Casillas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 

Similar a Actividad #6 carla jimena aranda silva (20)

Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
VIRUS
VIRUSVIRUS
VIRUS
 
virus
virusvirus
virus
 
antivirus
antivirusantivirus
antivirus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 

Más de carlyaranda

Imagen de 8 niveles. carla
Imagen de 8 niveles. carlaImagen de 8 niveles. carla
Imagen de 8 niveles. carla
carlyaranda
 
Imagen de 8 niveles
Imagen de 8 nivelesImagen de 8 niveles
Imagen de 8 niveles
carlyaranda
 
Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
carlyaranda
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
carlyaranda
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
carlyaranda
 
Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
carlyaranda
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
carlyaranda
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
carlyaranda
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
carlyaranda
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
carlyaranda
 
Actividad #7 carla jimena aranda
Actividad #7 carla jimena aranda Actividad #7 carla jimena aranda
Actividad #7 carla jimena aranda
carlyaranda
 
Actividad #5 carla jimena aranda silva
Actividad #5 carla jimena aranda silvaActividad #5 carla jimena aranda silva
Actividad #5 carla jimena aranda silva
carlyaranda
 
Actividad #4 carla jimena aranda silva.
Actividad #4 carla jimena aranda silva.Actividad #4 carla jimena aranda silva.
Actividad #4 carla jimena aranda silva.
carlyaranda
 
Actividad # 3 carla jimena aranda silva
Actividad # 3 carla jimena aranda silvaActividad # 3 carla jimena aranda silva
Actividad # 3 carla jimena aranda silva
carlyaranda
 

Más de carlyaranda (14)

Imagen de 8 niveles. carla
Imagen de 8 niveles. carlaImagen de 8 niveles. carla
Imagen de 8 niveles. carla
 
Imagen de 8 niveles
Imagen de 8 nivelesImagen de 8 niveles
Imagen de 8 niveles
 
Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Videollamada hang out
Videollamada  hang outVideollamada  hang out
Videollamada hang out
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Actividad #7 carla jimena aranda
Actividad #7 carla jimena aranda Actividad #7 carla jimena aranda
Actividad #7 carla jimena aranda
 
Actividad #5 carla jimena aranda silva
Actividad #5 carla jimena aranda silvaActividad #5 carla jimena aranda silva
Actividad #5 carla jimena aranda silva
 
Actividad #4 carla jimena aranda silva.
Actividad #4 carla jimena aranda silva.Actividad #4 carla jimena aranda silva.
Actividad #4 carla jimena aranda silva.
 
Actividad # 3 carla jimena aranda silva
Actividad # 3 carla jimena aranda silvaActividad # 3 carla jimena aranda silva
Actividad # 3 carla jimena aranda silva
 

Actividad #6 carla jimena aranda silva

  • 1.
  • 2. Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños.
  • 3. Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:  Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.  Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.  Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.  Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma
  • 4. El Centro de actividades es una ubicación central que permite la supervisión y administración de la configuración del firewall, la actualización de Windows, la configuración de software antimalware, la seguridad de Internet y la configuración del Control de cuentas de usuario.
  • 5. Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall.
  • 6. Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
  • 7. El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin obtener su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia.
  • 8. Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo.
  • 9. Para activar las actualizaciones automáticas 1.- Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update. 2.- Haga clic en Cambiar configuración. 3.- Asegúrese de que la opción Instalar actualizaciones automáticamente (recomendado) esté seleccionada. Windows instalará las actualizaciones importantes para el equipo a medida que estén disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. 4.- En Actualizaciones recomendadas, compruebe que esté activada la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y, a continuación, haga clic en Aceptar. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Si se le solicita una contraseña de administrador o una confirmación, escriba la
  • 10. Instalar la última versión del explorador web y mantenerlo actualizado son las dos mejores maneras de evitar problemas en línea. En la mayoría de los casos, la última versión de un explorador contiene revisiones de seguridad y nuevas características que pueden ayudar a proteger el equipo y la privacidad en línea.  También, muchos exploradores web ofrecen actualizaciones de seguridad periódicamente. Por lo tanto, asegúrese de instalar actualizaciones para el explorador siempre que estén disponibles.
  • 11. Muchos exploradores web poseen características de seguridad que pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las características de seguridad que ofrece el explorador y asegurarse de que estén habilitadas. Si tiene Internet Explorer, a continuación se muestran algunas de las características de seguridad disponibles:  El filtro SmartScreen, que puede ayudarlo a protegerse contra ataques de suplantación de identidad (phishing) en línea, fraudes y sitios web simulados o malintencionados. Para obtener más información, consulte Filtro SmartScreen: preguntas más frecuentes.  Resaltar dominio, que le permite ver más fácilmente la dirección web real de los sitios web que visita. Permite evitar sitios web engañosos o de suplantación de identidad (phishing) que usan direcciones web erróneas para engañarlo. El verdadero dominio que visita aparece resaltado en la barra de direcciones.
  • 12. Cuando inicia sesión en el equipo, Windows le concede un nivel determinado de derechos y privilegios en función del tipo de cuenta de usuario que tenga. Existen tres tipos diferentes de cuentas de usuario: estándar, administrador e invitado.  Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario
  • 13. • Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de infección por virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente, pero no esperaba que le envíe datos adjuntos, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos. • Proteja su información personal con cuidado. Si en un sitio web se le pide el número de su tarjeta de crédito, datos bancarios u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones es seguro.
  • 14. • Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe. • Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web permiten a las páginas web mostrar elementos, como barras de herramientas, tableros de cotizaciones, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación.